
Kami ucapkan banyak terimakasih atas kiriman usulan papernya, selanjutnya paper tersebut akan kami review terlebih dahulu, dan akan kami informasikan kembali terkait submission anda ini paling lambat sesuai jadwal yang tertera pada CFP (22 Mei 2013).
Adapun list paper yang kami terima sebanyak 35 buah adalah sebagai berikut:
- - Sistem Kredit Online berdalih Surat Perjanjian Untuk menyingkap tabir kasus klaim budaya di Indonesia.
- - Dibalik Investigasi Kejahatan Menggunakan Jaringan GSM
- - Analisis Algoritma Kasumi dalam menjamin keamanan Komunikasi seluler berbasis teknologi 3G
- - Analisis Keamanan Protokol GSM
- - Analisis S-Box Algoritma Fungsi hash Whirlpool Menggunakan uji SAC dan LAT
- - Bio signature scheme
- - Dual Signature sebagai solusi electronic cash (e-cash)
- - Anti forensic pada perangkat USB flashdisk
- - A Journey : Encrypted (X) Files for Your Anti Forensics
- - Investigasi serangan terhadap web pada web server Apache
- - Malware Forensic Analysis Using Cuckoo Sandbox
- - Forensik Paket Jaringan dari Serangan SQL Injection (Network Forensic from SQL Injection Attacks)
- - Deteksi Serangan Denial of Service Memanfaatkan Kelemahan Pada Transport Layer Protocol
- - Breaking Master Key menggunakan Linear Cryptanalysis pada algoritma substitution permutation network (SPN)
- - Penerapan Steganografi citra dengan metode least significant bit (LSB) berbasis pesudo random number generator (PRNG)
- - Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Publik di Indonesia
- - Smack My Hash Up. A (not quite) short journey to the realm of offline-attack
- - Perancangan Aplikasi Manajemen Dokumentasi Dengan Memanfaatkan Kriptografi Sebagai Salah Satu Solusi Pengelolaan Dokumen Elektronik Secara Aman
- - Perencanaan Manajemen Kunci pada E-Health
- - Rancang Bangun Ruft_2 “Cybertooth VOIP Sebagai Aplikasi Pengamanan Komunikasi Suara Era Digital Pada OS Android”
- - Open Source Intelligence (OSINT)
- - Rancang bangun sistem repository dokumen elektronik dengan menerapkan digital signature.
- - Skema forward secresy base elliptic curve signcryption pada protokol key establishment aplikasi secure chating
- - Turning TP Link MR3020 into Automate Wireless Attacker
- - Smartphone Forensic Investigation : Introduces, Detect and Fix Problem (Digital Forensic)
- - Intrusion Detection System Pada Mobile Phone Berbasis Android
- - Implementasi BTDSA2 (Blinding the DSA-type 2) pada Protokol CryptO-0N2 untuk Mendungkung Anonimitas Pemilih
- - Implementasi Secure Auction Protocol Without Full Trusted Auctioneer Pada Pelelangan Elektronik
- - “Hollywood style cracking” pada Block Cipher mode CBC: Analisis and Pencegahan
- - Some Log as Crime Evidence : Phone Selular Forensic
- - Urgensi Indonesian Government Root CA (ID-GRCA) dalam Pengamanan Surat Elektronik Antar Institusi di Indonesia
- - Analisa aplikasi pencarian exploitable bugs secara otomatis
- - Digital Forensic: Iphone Forensic Technologies
- - WPS Vulnerability: Do we still need to fear it?
- - MPLS : Hacking & Security Myth of The Beast In Core Telecommunication Network